在sql注入中,往往会用到截取字符串的问题,例如不回显的情况下进行的注入,也成为盲注,这种情况下往往需要一个一个字符的去猜解,过程中需要用到截取字符串。本文中主要列举三个函数和该函数注入过程中的一些用例。Ps:此处用mysql进行说明,其他类型数据库请自行检测。

 

三大法宝:mid(),substr(),left()

mid()函数

此函数为截取字符串一部分,MID(column_name,start[,length])

参数

描述

column_name

必需。要提取字符的字段。

start

必需。规定开始位置(起始值是 1)。

length

可选。要返回的字符数。如果省略,则 MID() 函数返回剩余文本。

 

 

 

 

 

 

 

 

Eg:  str=”123456″   mid(str,2,1)   结果为2

Sql用例:

(1)MID(DATABASE(),1,1)>’a’,查看数据库名第一位,MID(DATABASE(),2,1)查看数据库名第二位,依次查看各位字符。

(2)MID(SELECT table_name FROM information_schema.tables WHERE table_schema=0xxxxxxx LIMIT 0,1),1,1)>’a’,此处column_name参数可以为sql语句,可自行构造sql语句进行注入。

 

substr()函数

substr()和substring()函数实现的功能是一样的,均为截取字符串。

string substring(string, start, length)

string substr(string, start, length)

参数描述同mid()函数,第一个参数为要处理的字符串,start为开始位置,length为截取的长度。

Sql用例:

(1)substr(DATABASE(),1,1)>’a’,查看数据库名第一位,substr(DATABASE(),2,1),查看数据库名第二位,依次查看各位字符。

(2)substr(SELECT table_name FROM information_schema.tables WHERE table_schema=0xxxxxxx LIMIT 0,1),1,1)>’a’,此处column_name参数可以为sql语句,可自行构造sql语句进行注入。

 

left()函数

left()得到字符串左部指定个数的字符

left(string,n)  string为要截取的字符串,n为长度。

Sql用例:

(1)left(database(),1)>’a’,查看数据库名第一位,left(database(),2)>’ab’,查看数据库名前二位。

(2)同样的string可以为自行构造的sql语句。

 

同时也要介绍ORD()函数,此函数为返回第一个字符的ASCII码,经常与上面的函数进行组合使用。

例如ORD(MID(DATABASE(),1,1))>114 意为检测database()的第一位ASCII码是否大于114,也即是‘r’。

 

参考:https://www.cnblogs.com/lcamry/p/5504374.html

版权声明:本文为zhengna原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/zhengna/p/12555571.html